Infrastruktur

Interne IT-Infrastruktur

Die interne IT-Infrastruktur ist die Basis eines jeden Unternehmens und bedarf einer entsprechenden Absicherung. 

Prüfumfang des Pentests

Bei diesem Penetrationstest untersuchen unsere Ethical Hacker Ihre interne IT-Infrastruktur nach Sicherheitsschwachstellen und Konfigurationsfehlern.
Der Test kann vor Ort oder von Remote erfolgen. Unsere Tester benötigen lediglich einen VPN-Zugang oder eine gepatchte Netzwerkdose vor Ort.

Beispielhafte Prüfobjekte:

Mailserver

Interne IT-Systeme für den Versand und Empfang von elektronischen Mails

Web-Portale

Intranet-Portale oder selbst entwickelte Webanwendungen

Drucker und Co.

Peripheriegeräte wie Drucker oder Faxe in der internen IT-Infrastruktur

Datenbanksysteme

IT-Systeme zum Speichern und Abrufen von Daten wie z.B. MariaDB oder MSSQL

Dateiserver

Netzwerkfreigaben zur Bereitstellung von Dateien über SMB, FTP, uvm.

Entwicklungsumgebungen

IT-Systeme für die Entwicklung wie Jenkins, GitLab, Docker und Co.

5%

Durchschnittlich sind lediglich 5 Prozent der Unternehmensordner ausreichend abgesichert ¹

Jeder Mitarbeiter besitzt durchschnittlich Zugriff auf 11 Millionen Dateien. ²

34%

Mehr als ein Drittel aller Datenlecks waren das Ergebnis einer Insider-Bedrohung ³

Penetrationstest der internen IT-Infrastruktur

Unser Vorgehen

Der hier vorgestellte Pentest beinhaltet eine Sicherheitsanalyse Ihrer internen IT-Infrastruktur aus der Perspektive eines internen Angreifers. Wir simulieren einen Angreifer mit Zugriff auf das interne Netzwerk und versuchen, Schwachstellen wie bspw. veraltete Softwareversionen, schwache Zugriffskontrollen oder Fehlkonfigurationen, zu identifizieren.

Unsere Tests beinhalten einen automatisierten Schwachstellenscan sowie eine manuelle Analyse aller aktiven Netzwerkdienste. Mit Ihrer Zustimmung werden die gefundenen Schwachstellen aktiv ausgenutzt, um das reale Angriffspotenzial zu veranschaulichen. 

Interne Netzwerke bieten Angreifern viele interessante und lukrative Angriffsziele, welche in der Regel weniger stark abgesichert sind als die öffentlich erreichbaren Systeme eines Unternehmens. Der Test kann von Remote (z.B. über VPN) oder bei Ihnen vor Ort stattfinden.

Computer techniican inserting thumb drive into a server in a server farm.

Für viele Unternehmen spiegelt die interne IT-Infrastruktur den Haupterschaffungsort ihrer Dienstleistungen und Produkte wider. Egal, ob es sich hierbei um Computerarbeitsplätze für Mitarbeiter, Netzwerkfreigaben, Drucker oder anderweitige Komponenten handelt. Viele sensitive Informationen, wie zum Beispiel Kundendaten oder Geschäftsgeheimnisse, können hier vorgefunden werden.

Standards und Qualifikationen

Wir berücksichtigen bei unseren Pentests alle internationalen und anerkannten Standards.

Unsere Penetrationstester sind hochqualifiziert und besitzen eine Vielzahl anerkannter Hacking-Zertifikate.